威脅情資

【HC-CTI 情資發送 HC-CTI-2024-03-002】-【 資安警訊 】-蘋果修補兩個零日漏洞 防止核心保護機制被繞過

【 資安警訊 】-蘋果修補兩個零日漏洞 防止核心保護機制被繞過


 發佈編號 :HC-CTI-2024-03-002

 情資來源 :資安人


 事件類型 :攻擊、漏洞警訊公告


 內容說明


蘋果近日發布緊急安全更新,修補兩個已遭網路攻擊者積極利用、可在內核層級入侵 iPhone 用戶的重大零日漏洞。

 

根據蘋果於 3 月 5 日發布的安全公告,這兩個記憶體損毀漏洞都允許威脅行為者擁有內核級任意讀寫能力,繞過內核記憶體保護:


  • CVE-2024-23225:存在於 iOS 內核

  • CVE-2024-23296:存在於 RTKit 元件


雖然蘋果依慣例未提供更多細節,但專家表示,在任何平台上內核都是至關重要的,因為它管理所有作業系統運作和硬體互動。內核出現可任意存取的漏洞,將能讓入侵者繞過安全機制,可能導致完整系統遭入侵、資料外洩和惡意程式植入。

 

對蘋果用戶而言,更應注意此內核級的零日漏洞。蘋果本身的強大防護機制,可以避免應用程式存取其他應用程式或系統的資料和功能。繞過核心保護就等於讓攻擊者能在手機植入惡意程式,存取一切如 GPS、相機和麥克風、以及一切由該裝置傳輸的訊息。


iOS 用戶成為間諜軟體的主要目標


截至目前,蘋果遭利用的零日漏洞共有三個。Safari WebKit 瀏覽器引擎中一個遭利用的零日漏洞 CVE-2024-23222 已在今年 1 月修補。

 

這次 CVE-2024-23225、CVE-2024-23296 利用者是誰還不得而知,但近期 iOS 用戶已成為間諜軟體的主要目標。

 

去年,卡巴斯基研究員發現一系列蘋果零日漏洞 (CVE-2023-46690、CVE-2023-32434、CVE-2023-32439) 與「三角洲行動」(Operation Triangulation)。該行動是一場疑似由國家資助的精密網路間諜活動,針對各種政府和企業目標在 iOS 裝置植入 TriangleDB 間諜木馬程式。

 

專家表示,iOS 零日漏洞不僅僅是供國家資助的間諜軟體攻擊所利用。若能在擁有讀寫權限下繞過內核記憶體保護,代表如物聯網裝置和應用程式裡的數據及應用程式資料,都可以被盜取。

 蘋果用戶應立即更新至以下版本,修補這些漏洞:iOS 17.4、iPadOS 17.4、iOS 16.7.6 以及 iPadOS 16.7.6。


 影響平台


  • iPhone XS 及更高機型

  • iPad Pro 12.9 吋第 2 代及更高機型

  • iPad Pro 10.5 吋及更高機型

  • iPad Pro 11 吋第 1 代及更高機型

  • iPad Air 第 3 代及更高機型

  • iPad 第 6 代及更高機型

  • iPad mini 第 5 代及更高機型


 建議措施


將受影響平台更新至 iOS 17.4、iPadOS 17.4、iOS 16.7.6 以及 iPadOS 16.7.6


 參考連結

https://www.informationsecurity.com.tw/article/article_detail.aspx?aid=10972&mod=1

https://support.apple.com/en-us/HT214081



--
If you have any questions, please do not hesitate to contact us.

華電聯網股份有限公司 HWACOM SYSTEMS, INC
網路威脅情資分享 HC-CTI (HWACOM Cyber Threat Intelligence)
HCCTI@HWACOM.COM

HwaCom 華電聯網 ● 超乎想像
——————————— Ace for Any ——